渗透测试

记一次密码找回漏洞沦陷某大型游戏类网站

字号+ 作者:踏月留香 来源:转载 2018-03-21 11:30 我要评论( )

在对一个网站的业务逻辑漏洞的研究中,一个较常见的方法就是对该站的用户注册登录及密码找回功能进行测试。笔者在一次授权测试中遇到过一个游戏网站,就以此网站为......

在对一个网站的业务逻辑漏洞的研究中,一个较常见的方法就是对该站的用户注册登录及密码找回功能进行测试。

笔者在一次授权测试中遇到过一个游戏网站,就以此网站为例记录一下测试经过。

首先就是进入找回密码页面,随便输入一个不存在的用户名,系统会提示用户名不存在

输入用户名admin,系统不会有提示,由此可判断网站存在用户名admin

接下来点击下一步,页面有两个选项:密保找回和邮箱找回,由于邮箱找回很可能还需要去破解别人的邮箱帐户,这样就增加了攻击链。故选择密保找回试试:

有几个密保问题,选择其中一个密保问题:“你的生日是什么?”

由于这里没有设置页面验证码,答案的有效时限约为5-10分钟,所以可以在5-10分钟的单位时间内无限次尝试答案。

这里猜测用户出生年月应该在75年之后(因为年纪越大的网管越少见),制作一个19750101-19951231的生日字典,尝试暴力猜解。

这里由于猜解有5-10分钟的时间限制,所以这里提供两种测试方法:

一是可以分批进行暴力破解。比如首先猜解19750101-19801231之间的生日,再猜解19810101-19851231之间的生日,依次类推。

二是通过同时开启多个burpsuiteintruder模块,将方法一中的多批生日字典同时进行破解。

最后猜解出admin帐号的生日密保为1989xxxx

进入修改密码页面,设置新密码:

重置成功:

成功登录,该用户为管理员帐户,这是一个discuz!框架的站,接下来可以做很多事情:

找到后台页面,登录成功,是个古老的discuz!7.2

discuz!7.2后台有一个插件导入功能,导入一个带有一句话木马的xml文件,命名为:hhhxml文件内容如下:

勾选启用,点击提交:

网站目录下会生成一个hhh.lang.php文件,这就是webshell了。目录默认为:http://URL/forumdata/plugins/hhh.lang.php,菜刀连接即可:


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Security/675.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~